Перейти к содержанию

Skaaraje

Members
  • Постов

    2 836
  • Зарегистрирован

  • Посещение

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

Достижения Skaaraje

  1. Иногда надо покрутить че нить в pfSense днем, а как попадать на него, когда он за роутером прова за натом за фаером за всякой фигней. Есть для этого tailscale как оказалось, mesh VPИ сеть поверх WireGuard. долго рассказывать про нее не буду - tailscale.com вам в руки. Бесплатно, для хомеюзе, дают 3 юзера и 100 устройств. Авторизация через гугл. В ведроиде телефона есть в гуглеплее ( наверное, у меня аврора т.к. сраный хонор, в ней есть) В линухе ставтся одной строчкой curl -fsSL https://tailscale.com/install.sh | sh добавится репо tailscale и установит все что надо В pfSense ставим в пакетах tailscale. У меня сразу на pfsense не запустился, не создалась директорий сокета - поэтому mkdir -p /var/run/tailscale ну и потом на ведроиде при запуске сам открывает авторизацию гугла на линухе tailscale up выдастт строку с ид для браузера на сенсе /usr/local/bin/tailscale up в консоли или в гуе тож выдаст строку для авторизации через браузер А ТЕПЕРЬ ГЛАВНОЕ БЛД! никто не попадет на pfsense пока в появившейся вкладке tailskale в правилах фаера не прописать ipv4 any - source 100.64.0.0/10 - dst self - pass ни qwen ни deepseek про это не упомянули даже! ну и все, с телефона или с ноута линухового теперь по адресу, который можно узнать или в панели своей админки tailscale или через tailscale status, можно открывать гуй сенса.
  2. Продолжение.... Лучше быть клоуном у пидарасов, чем пидарасом у клоунов = лучше уж зарабатывать на жизнь цирком для мразей, чем пресмыкаться перед циркачами и при этом ещё и оставаться мразью.
  3. фикс к тупофиксу mkdir -p /etc/systemd/system/systemd-resolved.service.d nano /etc/systemd/system/systemd-resolved.service.d/override.conf туда [Service] StartLimitIntervalSec=0 StartLimitBurst=0 Restart=always RestartSec=5s и systemctl daemon-reload это к тому, что systemd не дает слишком быстро и часто перезапускать сервисы, и в тупофиксе надо поставить не 2с а 5с
  4. еще вылезло - при смене протокола амнезии на компе, или даже при переподключении - один раз из двух/трех падает systemd-resolved тупофикс nano /etc/systemd/system/fix-dns.service [Unit] Description=Fix DNS when Amnezia changes protocol After=network.target [Service] Type=simple ExecStart=/bin/sh -c 'while sleep 2; do if ! systemctl is-active systemd-resolved; then systemctl restart systemd-resolved; resolvectl flush-caches; fi; done' Restart=always User=root [Install] WantedBy=multi-user.target
  5. Добавка :) Если еще установлен и Amnezia DNS и включено его использовать, но при этом нельзя/неохота менять DNS в соединении. Надо установить systemd-resolved, ну там enable start и т.д. Будет на ходу подбирать DNS при изменении соединения
  6. Кароче обновление для pfSense 2.8.2 У него уже так не работает! Я усрался всяко пробывать и через rc.conf и через fstab и через mdconfig - ничего не помогало! Ни Qwen ни Deepseek тоже ничем не помогли! Подсказал гуголь - поставить пакет shellcmd и в нем просто прописать swapon -a , выполнится при загрузке. И заработало! Ну естессно в fstab серано надо прописать как надо
  7. Занятная демонстрация распределения термопасты на процессоре при разных способах нанесения. termopasta.mp4
  8. "Анальные акробаты" Выражение «анальные акробаты» — это грубый, просторечный, часто уничижительный фразеологизм, который используется в русскоязычном пространстве (особенно в интернете) для обозначения: Основные значения: Лицемерные люди, беспринципные приспособленцы Те, кто легко меняет свои убеждения в угоду обстоятельствам Люди, готовые на всё ради выгоды или одобрения начальства Подхалимы и угодники Слишком услужливые сотрудники, готовые «вывернуться наизнанку» для начальства Те, кто пресмыкается перед вышестоящими В контексте критики системы Люди, выполняющие любой, даже абсурдный приказ Люди, демонстрирующие слепую лояльность Происхождение: Выражение появилось в русском интернете (Рунете) в начале 2000-х годов и стало особенно популярным в: Блогах и политических дискуссиях Комментариях на остросоциальные темы Сатирических пабликах и форумах Лингвистические особенности: Метафора — гиперболическое изображение беспринципной гибкости Вульгаризм — использует грубую лексику для усиления выразительности Экспрессивность — создаёт яркий, запоминающийся образ Аналоги в других языках: Английский: "ass-kissers", "brown-nosers" Испанский: "lameculos" Немецкий: "Arschkriecher" Выражение относится к неформальной, грубой лексике и не используется в официальном общении. "Анальные клоуны" Выражение «анальные клоуны» — это ещё более резкий и уничижительный фразеологизм, который развил идею «анальных акробатов». Значение и контекст: «Анальные клоуны» — это: Беспринципные клоуны, шуты Люди, чьи действия выглядят как абсурдное, унизительное шутовство Те, кто готов на любые унижения ради выполнения приказа/получения выгоды Угодники, доводящие подхалимство до абсурда Если «акробаты» демонстрируют гибкость, то «клоуны» — ещё и глупость Действия выглядят не просто приспособленчеством, а откровенным клоунадой Объекты острой сатиры и критики Часто относится к чиновникам, медийным персонажам, публичным людям Подчёркивает контраст между их статусом и унизительным поведением Происхождение: Эволюция от «анальных акробатов» (2000-е → 2010-е годы) Усиление сатирического компонента — добавление образа «клоуна» Популяризация в Рунете — особенно в политических мемах, сатирических пабликах Семантика образа: «Анальный» = Готовность на унизительные действия Полная потеря достоинства «Вывернутость наизнанку» «Клоун» = Нелепость, абсурдность действий Публичное шутовство Притворство, наигранность Примеры использования: «Посмотри на этих анальных клоунов — пляшут под дудку начальства» «Хватит быть анальным клоуном — сохрани достоинство!» Лингвистический статус: Грубый вульгаризм — ещё более резкий, чем «акробаты» Экспрессивная метафора — создаёт яркий сатирический образ Интернет-сленг — преимущественно онлайн-использование Оба выражения отражают тенденцию русского интернет-сленга к созданию ёмких, экспрессивных и часто циничных метафор для описания социальных явлений.
  9. Инструкция: подключение pfSense CE 2.8.x к Amnezia VPN через OpenVPN (по файлу .ovpn) Проверено на pfSense CE 2.8.1 (Community Edition), Amnezia 4.8+, ноябрь 2025. Что понадобится: Файл .ovpn от Amnezia с встроенными сертификатами (экспорт → OpenVPN) pfSense CE версии 2.8.0 или 2.8.1 Доступ к веб-интерфейсу pfSense Важно: В pfSense CE нет кнопки импорта .ovpn (она есть только в pfSense Plus). Настройка — только вручную. Шаг 1. Импорт CA (удостоверяющего центра) Перейдите: System → Certificate Manager → Authorities → + Add Заполните: Descriptive name: Amnezia_CA Method: Import an existing Certificate Authority Certificate data: вставьте всё между и , включая: -----BEGIN CERTIFICATE----- ... -----END CERTIFICATE----- Сохраните. Поле "Private Key" оставьте пустым! Шаг 2. Импорт клиентского сертификата Перейдите: System → Certificate Manager → Certificates → + Add Заполните: Descriptive name: Amnezia_Client Method: Import an existing Certificate Certificate data: только блок между BEGIN/END CERTIFICATE из Private key data: всё между и , включая: -----BEGIN PRIVATE KEY----- ... -----END PRIVATE KEY----- Сохраните. Шаг 3. Настройка OpenVPN-клиента Перейдите: VPN → OpenVPN → Clients → + Add Заполните поля: Server mode: Peer to Peer (SSL/TLS) Protocol: UDP Interface: WAN Server host or address: IP из строки remote (например, 144.31.120.61) Server port: порт из remote (например, 46323) TLS configuration: TLS Authentication TLS authentication key: вставьте весь блок между и , включая: -----BEGIN OpenVPN Static key V1----- 5a8ec1cc93a4a14ee78193ae0d3bbc06 ... 3865dde45c86a9613d2570d3c6b58795 -----END OpenVPN Static key V1----- Key direction: 1 Peer Certificate Authority: Amnezia_CA Client Certificate: Amnezia_Client Encryption algorithm: AES-256-GCM Auth Digest Algorithm: SHA512 Allow Compression: Refuse any non-stub compression Don’t Pull Routes: снимите галочку Нажмите Save → Apply Changes. Проверка: Зайдите: Status → OpenVPN — статус должен быть Up Если не подключается — смотрите Status → System Logs → OpenVPN Опционально: весь трафик через VPN System → Routing → Gateways → + Interface: OpenVPN Gateway: 10.8.0.1 (или IP из лога) Name: Amnezia_GW Firewall → Rules → LAN → + Action: Pass Gateway: Amnezia_GW Примечания: Файл .ovpn нужно обновлять при каждом изменении конфигурации сервера в Amnezia — сертификаты меняются. Если не работает — убедитесь, что в поле "TLS authentication key" вставлен полный PEM-блок с BEGIN/END. В pfSense CE 2.8.1 именно так — иначе ошибка валидации. Удачи! Всё работает — проверено на практике. ©️ Skaaraje & Qwen
  10. Обновление. Теперь скрипт тестирует obfs4 мосты через curl и если они не работают - то запрашивает новые мосты в телеге, если и мосты из телеги не работают, то переключается на snowflake tor-auto-bridges.py.txt torrc.snowflake
  11. Skaaraje

    RetroFutureChan

    Ретрофутуризм, как в прошлом видели будущее
  12. Новая версия для автоматическойго обновления мостов из бота в телеге. нужен python3 telethon из pip и telegram api т.к. в debian 12 telehon старый и телега с ним не работает - то ставить из pip sudo apt install python3 python3-pip python3 -m venv ~/tor_env source ~/tor_env/bin/activate pip install --upgrade telethon потом запускать скрипт через виртуальное окружение source ~/tor_env/bin/activate python3 ~/get_tor_bridges.py спросит тел (ну и облачный пароль если есть) и пришлет код подтверждения в телегу потом больше спрашивать не будет api телеги Зарегистрировать Telegram API ID и Hash на my.telegram.org . вставить их в скрипт api_id = ... api_hash = '...' в кроне тож через окружение 0 */5 * * * /home/user/tor_env/bin/python3 /home/user/get_tor_bridges.py и работает! get_rot_bridges.py
  13. просто watch -n 1 " printf 'Ядра: '; cat /proc/cpuinfo | grep 'MHz' | cut -d: -f2 | tr '\n' ' '; printf '\nТемп: '; sensors | grep -E '(Core|Package)' | awk '{print \$3}' | tr '\n' ' '; echo '' " с цветом watch -n 1 -c "echo -e \"\033[1;36m=== ЧАСТОТА ЯДЕР ===\033[0m\"; grep \"MHz\" /proc/cpuinfo; echo \"\"; echo -e \"\033[1;31m=== ТЕМПЕРАТУРА ===\033[0m\"; sensors | grep -E \"(Core|Package)\"" cpumon cpumoncolor
  14. Tor без мостов не работает, protonVPN не работает, Windscribe-VPN не работает... обложили. НО с мостами Tor пока еще работает, только мосты протухают буквально за пару суток. Приходится запрашивать письмом или в телеге новые и менять руками, а это лениво. первый вариант, отправка запроса мостов к torproject и получение их почтой, вставка в torrc перезапуск по крону и .д. Пароль для приложений прям в скрипте - ибо мне пофиг, вирусы я не ставлю. нужны установленные procmail и swaks Позжее будет версия для забирать мосты из бота в телеге tor_bridge_updater_v1.sh
  15. Skaaraje

    xargs mv

    почему не работает find /tmp/ -ctime -1 -name x* | xargs mv ~/user/ а потому, что надо делать так find /tmp/ -ctime -1 -name "x*" | xargs -I '{}' mv '{}' ~/user/ а подробнее вот -I replace-str Replace occurrences of replace-str in the initial-arguments with names read from standard input. Also, unquoted blanks do not terminate input items; instead the separator is the newline character. Implies -x and -L 1.
×
×
  • Создать...